RU2280896C1 - Способ проверки подлинности электронной цифровой подписи, заверяющей электронный документ - Google Patents

Способ проверки подлинности электронной цифровой подписи, заверяющей электронный документ Download PDF

Info

Publication number
RU2280896C1
RU2280896C1 RU2005101527/09A RU2005101527A RU2280896C1 RU 2280896 C1 RU2280896 C1 RU 2280896C1 RU 2005101527/09 A RU2005101527/09 A RU 2005101527/09A RU 2005101527 A RU2005101527 A RU 2005101527A RU 2280896 C1 RU2280896 C1 RU 2280896C1
Authority
RU
Russia
Prior art keywords
digital signature
bit binary
bit
binary number
electronic
Prior art date
Application number
RU2005101527/09A
Other languages
English (en)
Inventor
н Дмитрий Николаевич Молдов (RU)
Дмитрий Николаевич Молдовян
н Николай Андреевич Молдов (RU)
Николай Андреевич Молдовян
н Александр Андреевич Молдов (RU)
Александр Андреевич Молдовян
Original Assignee
Николай Андреевич Молдовян
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Николай Андреевич Молдовян filed Critical Николай Андреевич Молдовян
Priority to RU2005101527/09A priority Critical patent/RU2280896C1/ru
Application granted granted Critical
Publication of RU2280896C1 publication Critical patent/RU2280896C1/ru

Links

Landscapes

  • Storage Device Security (AREA)

Abstract

Изобретение относится к области электросвязи, а именно к области криптографических устройств и способов проверки электронной цифровой подписи (ЭЦП). Техническим результатом, достигаемым в заявленном способе, является снижение вероятности несанкционированного формирования ЭЦП ("ложного" подтверждения подлинности ЭЦП) в системах электронной цифровой подписи. Способ проверки ЭЦП включает следующую последовательность действий: прием электронного документа (ЭД) в виде многоразрядного двоичного числа Н, открытого ключа в виде первого g-разрядного и второго f-разрядного двоичных чисел n и α и электронную цифровую подпись в виде многоразрядного двоичного числа S; формирование проверочного многоразрядного двоичного числа В путем возведения ЭЦП в степень Н по модулю n; сравнение двоичных чисел В и α. При их совпадении делают вывод о подлинности ЭЦП.

Description

Изобретение относится к области электросвязи и вычислительной техники, а конкретнее к области криптографических способов аутентификации электронных сообщений, передаваемых по телекоммуникационным сетям и сетям ЭВМ, и может быть использовано в системах передачи электронных сообщений (документов), заверенных электронной цифровой подписью (ЭЦП). (Толкование используемых в описании терминов приведено в Приложении 1.)
Известен способ проверки ЭЦП, описанный в книге [Иванов М.А. Криптография. М., КУДИЦ-ОБРАЗ, 2001. - C.189-191]. Известный способ заключается в следующей последовательности действий:
принимают электронный документ (ЭД), представленный в виде многоразрядного двоичного числа Н, открытый ключ в виде многоразрядного двоичного числа Y, ЭЦП в виде двух многоразрядных двоичных чисел s и r, простые многоразрядные двоичные числа р и q и двоичное число α, относящееся к показателю q по модулю р (здесь и далее по тексту описания под многоразрядным двоичным числом следует понимать электромагнитный сигнал в двоичной цифровой форме, в котором общее число битов и порядок их следования отражает некоторое значение двоичного числа);
вычисляют два контрольных параметра с использованием исходных многоразрядных двоичных чисел р, α, Y, Н и S путем возведения многоразрядных двоичных чисел α, Y, r в дискретную степень по модулю р;
сравнивают вычисленные контрольные параметры и при их совпадении делают вывод о подлинности ЭЦП.
Недостатком известного способа является относительно большой временной интервал, необходимый для проверки подлинности ЭЦП. Это объясняется необходимостью многократного возведения в большую дискретную степень по модулю р многоразрядных двоичных чисел.
Известен также способ проверки ЭЦП Эль-Гамаля, описанный в книге [Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. - СПб, Лань, 2000. - C.156-159], который включает следующие действия:
принимают электронный документ (ЭД), представленный в виде многоразрядного двоичного числа Н, открытый ключ в виде многоразрядного двоичного числа Y, ЭЦП в виде двух многоразрядных двоичных чисел s и r, простое многоразрядное двоичное число р и двоичное число α, являющееся первообразным корнем по модулю p;
вычисляют два контрольных параметра с использованием исходных многоразрядных двоичных чисел р, α, Y, Н и S путем возведения многоразрядных двоичных чисел α, Y, r в дискретную степень по модулю р;
сравнивают вычисленные контрольные параметры и при их совпадении делают вывод о подлинности ЭЦП.
Недостатком данного способа также является относительно большой временной интервал, необходимый для проверки подлинности ЭЦП. Это объясняется необходимостью многократного возведения многоразрядных двоичных чисел в большую дискретную степень по модулю р.
Наиболее близким по своей технической сущности к заявленному является известный способ проверки подлинности ЭЦП, описанный в книге [Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. - СПб, Лань, 2000. - С.151-155]. Ближайший аналог (прототип) заключается в выполнении следующей последовательности действий:
принимают электронный документ, представленный многоразрядным двоичным числом Н, принимают открытый ключ в виде первого g-разрядного двоичного числа n и второго f-разрядного двоичного числа α и ЭЦП в виде многоразрядного двоичного числа S;
формируют проверочное многоразрядное двоичное число В, для чего многоразрядное двоичное число S возводят в степень α по модулю n;
сравнивают сформированное проверочное многоразрядное двоичное число В с эталонным многоразрядным двоичным числом, в качестве которого используют многоразрядное двоичное число Н;
при совпадении параметров сравниваемых многоразрядных двоичных чисел В и Н делают вывод о подлинности ЭЦП.
Недостатком ближайшего аналога является относительно высокая вероятность несанкционированного формирования ЭЦП к электронному документу, представленному многоразрядным двоичным числом Н, имеющему меньшую разрядность, чем у первого g-разрядного двоичного числа n. Это обусловлено тем, что для произвольного значения S легко вычисляется значение Н, т.е. Н=Sαmod n, которое проходит процедуру проверки подлинности ЭЦП, т.е. будет иметь место «ложное» подтверждение подлинности ЭЦП, заверяющей ЭД.
Целью изобретения является разработка способа проверки подлинности ЭЦП, заверяющей ЭД, обеспечивающего снижение вероятности несанкционированного формирования ЭЦП («ложного» подтверждения подлинности ЭЦП) за счет изменения процедуры формирования проверочного многоразрядного двоичного числа.
Поставленная цель достигается тем, что в известном способе проверки подлинности ЭЦП, заверяющей ЭД, заключающемся в том, что принимают ЭД, представленный многоразрядным двоичным числом Н, открытый ключ в виде первого g-разрядного двоичного числа n и второго f-разрядного двоичного числа α и ЭЦП в виде многоразрядного двоичного числа S, формируют проверочное многоразрядное двоичное число В, параметры которого сравнивают с параметрами эталонного многоразрядного двоичного числа и при их совпадении делают вывод о подлинности ЭЦП, новым в заявленном способе является то, что для формирования проверочного многоразрядного двоичного числа В ЭЦП возводят в степень Н по модулю, равному первому g-разрядному двоичному числу n открытого ключа. Новым также является использование в качестве эталонного многоразрядного двоичного числа второго f-разрядного двоичного числа α открытого ключа.
Благодаря новой совокупности существенных признаков за счет изменения процедуры формирования проверочного числа достигается снижение вероятности несанкционированного формирования ЭЦП, т.е. «ложного» подтверждения подлинности ЭЦП.
Проведенный анализ уровня техники позволил установить, что аналоги, характеризующиеся совокупностью признаков, тождественных всем признакам заявленного технического решения, отсутствуют в известных источниках информации, что указывает на соответствие заявленного изобретения условию патентоспособности «новизна».
Результаты поиска известных решений в данной и смежных областях с целью выявления признаков, совпадающих с отличительными от ближайшего аналога признаками заявленного объекта, показали, что они не следуют явным образом из уровня техники, что указывает на соответствие заявленного изобретения условию «изобретательский уровень».
Возможность реализации заявленного способа объясняется следующим образом. Известно, что возможность несанкционированного формирования ЭЦП предотвращается тем, что для формирования правильного значения ЭЦП требуется знание секретного ключа, которым обладает только лицо, подписывающее ЭД. Открытый ключ формируют в зависимости от выбранного секретного ключа, благодаря чему обеспечивается возможность проверки подлинности ЭЦП при использовании только открытого ключа. Однако некоторые способы проверки подлинности ЭЦП (в том числе в ближайшем аналоге) сохраняют относительно высокую вероятность несанкционированного формирования ЭЦП по известному открытому ключу и без использования секретного ключа. Например, в случае прототипа эта возможность возникает из-за того, что для произвольного многоразрядного двоичного числа S можно вычислить такое значение Н, для которого выполняется условие Sα mod n=Н, т.е. оказывается возможным сформировать пары значений S и Н, при которых обеспечивается «ложное» подтверждение подлинности ЭЦП.
В заявленном техническом решении в значительной мере такая вероятность снижается.
Способ проверки подлинности ЭЦП определяет остальные процедуры общей системы ЭЦП, которая в целом включает процедуры формирования открытого и закрытого ключей, процедуру генерации ЭЦП и процедуру проверки ее подлинности. Рассмотрим пример реализации заявленного технического решения в рамках общей системы ЭЦП, включающей заявленный способ проверки подлинности ЭЦП.
Пример реализации заявляемого способа.
При необходимости проверки подлинности ЭЦП выполняют следующую последовательность действий.
1. Принимают открытый ключ подписывающего (n, α), рассылаемый, например, удостоверяющим центром по телекоммуникационным сетям. В качестве примера ниже приняты двоичные числа α и n, имеющие разрядности g=332 f=331 соответственно, и следующие последовательности нулевых и единичных битов:
Figure 00000001
2. Принимают ЭД, представленный, например, следующим 107-разрядным двоичным числом Н (в качестве которого может быть взята, в частности, хэш-функция от ЭД):
Figure 00000002
3. Принимают ЭЦП в виде 331-разрядного двоичного числа S:
Figure 00000003
4. Формируют проверочное многоразрядное двоичное число число В путем возведения ЭЦП в степень Н по модулю n:
Figure 00000004
5. Сравнивают (например, поразрядно) параметры проверочного числа В с параметрами двоичного числа α. Сравнение показывает, что параметры многоразрядных двоичных чисел В и α совпадают, что указывает на подлинность ЭЦП, т.е. принятая ЭЦП относится к принятому ЭД, представленному многоразрядным двоичным числом H, и сформирована подписывающим, которому соответствует принятый открытый ключ (n, α).
Практическую реализуемость заявленного способа с достижением указанного технического результата можно продемонстрировать на следующем примере.
Процедуре проверки подлинности ЭЦП, заверяющей ЭД, всегда предшествуют действия по формированию секретного и открытого ключей, формированию ЭЦП и заверению ЭД. Совокупность процедур формирования секретного и открытого ключей, формирования ЭЦП и проверки ЭЦП составляют общую систему ЭЦП (см., например, книгу [Молдовян Н.А., Молдовян А.А., Еремеев М.А. Криптография: от примитивов к синтезу алгоритмов. - СПб, БХВ-Петербург, 2004. - С.95-121]). Приведенному выше примеру реализации заявленного способа проверки подлинности ЭЦП, заверяющей ЭД, должны предшествовать действия по формированию секретного и открытого ключей, преобразованию исходного документа в электронный вид и формированию ЭЦП.
В частности, указанные этапы общей системы ЭЦП, могут быть реализованы следующим образом:
1. Формируют секретный ключ, для чего:
1.1. Генерируют (например, с помощью генератора случайных чисел) первое случайное простое число р, например, 133-разрядное:
Figure 00000005
1.2. Формируют второе случайное простое число q, для чего:
1.2.1. Генерируют первое и второе дополнительные простые случайные числа q' и W, например, с разрядностью соответственно 109 и 91:
Figure 00000006
1.2.2. Вычисляют второе случайное многоразрядное (в нашем примере 199-разрядное) двоичное число q как увеличенное на единицу произведение первого и второго дополнительных случайных чисел q=q'W+1:
Figure 00000007
Сформированная тройка случайных многоразрядных двоичных чисел р, q и q' составляет секретный ключ.
2. Формируют открытый ключ в виде первого g-разрядного и второго f-разрядного чисел n и α, для чего:
2.1. Вычисляют первое g-разрядное (в нашем примере 332-разрядное) двоичное число n как произведение чисел р и q, входящих в секретный ключ:
Figure 00000008
2.1. Формируют второе f-разрядное (в нашем примере 331-разрядное) двоичное число α, для чего:
2.2.1. Генерируют случайное двоичное, например 270-разрядное, число р:
Figure 00000009
2.2.2. Вычисляют функцию Эйлера φ(n)=(p-1)(q-1) от первого g-разрядного двоичного числа n:
Figure 00000010
2.2.3. Вычисляют дополнительный параметр t путем деления функции Эйлера φ(n) на первое дополнительное простое случайное число q', т.е.
Figure 00000011
2.2.4. Вычисляют второе f-разрядное (в нашем примере 331-разрядное) двоичное число α путем возведения двоичного числа β в степень t по модулю n, т.е. α=βtmod n:
Figure 00000012
3. Преобразуют исходный документ в электронный вид, например, путем перевода буквенных символов в многоразрядное двоичное число, которое затем представляют в виде 107-разрядной хэш-функции Н:
Figure 00000013
4. Формируют ЭЦП, для чего:
4.1. Предварительно вычисляют 107-разрядное двоичное число К, являющееся обратным к Н по модулю q', т.е. КН mod q'=1:
Figure 00000014
4.2. Вычисляют ЭЦП (в нашем примере 331-разрядное двоичное число) по формуле S=αK mod n:
Figure 00000015
Таким образом, на этапах, предшествующих процедуре проверки подлинности ЭЦП, получены в виде многоразрядных двоичных чисел (цифровых двоичных электромагнитных сигналов):
- секретный ключ в виде трех двоичных чисел: 133-разрядного р, 199-разрядного q и 109-разрядного q';
- открытый ключ в виде двух двоичных чисел: 332-разрядного n и 331-разрядного α;
- ЭЦП в виде 331-разрядного двоичного числа S,
- ЭД, хэш-функция от которого представляет 107-разрядное двоичное число Н.
Сформированный открытый ключ и ЭЦП позволяют однозначно установить путем осуществления процедуры проверки подлинности ЭЦП по заявляемому способу, что при формировании ЭЦП был использован секретный ключ, т.е. что подпись является подлинной и относится к ЭД, представленному в виде многоразрядного двоичного числа Н. Действительно, в соответствии с заявленным способом подлинность ЭЦП устанавливается при выполнении условия
SH mod n=α.
Для рассмотренных в примере реализации заявленного способа многоразрядных двоичных чисел это условие выполняется, так как
Figure 00000016
Из приведенного выше выражения следует, что значение двоичного числа К, соответствующего правильной ЭЦП, можно вычислить только при знании двоичного числа q'. В то же время такая задача с использованием только открытого ключа (n, α) вычислительно неосуществима, поскольку для этого необходимо разложить число n на два больших простых множителя, что является практически неразрешимой задачей.
Для несанкционированного формирования ЭЦП необходимо нахождение пары многоразрядных двоичных чисел S и Н, при которых справедливо выражение SH mod n=α. Однако при большой разрядности числа q' без знания секретного ключа, а именно одного из его составляющих - двоичного числа q', это практически невозможно. Этим определяется стойкость системы ЭЦП, основанной на заявляемом способе. Детальное математическое обоснование реализуемости и стойкости систем ЭЦП, основанных на заявляемом способе, приведено в Приложении 2.
Таким образом, показано, что заявляемый способ может быть положен в основу стойких систем ЭЦП, обеспечивающих низкую вероятность несанкционированного формирования ЭЦП («ложного» подтверждения подлинности ЭЦП).
Приведенный пример и математическое обоснование показывают, что предлагаемый способ проверки электронной цифровой подписи работает корректно, технически реализуем и позволяет решить поставленную задачу.
Приложение 1
Толкование терминов, используемых в описании заявки
1. Двоичный цифровой электромагнитный сигнал - последовательность битов в виде нулей и единиц.
2. Параметры двоичного цифрового электромагнитного сигнала: разрядность и порядок следования единичных и нулевых битов.
3. Разрядность двоичного цифрового электромагнитного сигнала - общее число его единичных и нулевых битов, например число 10011 является 5-разрядным.
4. Электронная цифровая подпись (ЭЦП) - двоичный цифровой электромагнитный сигнал, параметры которого зависят от подписанного электронного документа и от секретного ключа. Проверку подлинности ЭЦП осуществляют с помощью открытого ключа, который зависит от секретного ключа.
5. Электронный документ (ЭД) - двоичный цифровой электромагнитный сигнал, параметры которого зависят от исходного документа и способа его преобразования к электронному виду.
6. Секретный ключ - двоичный цифровой электромагнитный сигнал, используемый для формирования подписи к заданному электронному документу. Секретный ключ представляется, например, в двоичном виде как последовательность цифр «0» и «1».
7. Открытый ключ - двоичный цифровой электромагнитный сигнал, параметры которого зависят от секретного ключа и который предназначен для проверки подлинности цифровой электронной подписи.
8. Хэш-функция от электронного документа - двоичный цифровой электромагнитный сигнал, параметры которого зависят от электронного документа и выбранного метода ее вычисления.
9. Многоразрядное двоичное число - двоичный цифровой электромагнитный сигнал, интерпретируемый как двоичное число и представляемый в виде последовательности цифр «0» и «1».
10. Операция возведения числа S в дискретную степень А по модулю n - это операция, выполняемая над конечным множеством натуральных чисел {0, 1, 2, ..., n-1}, включающем n чисел, являющихся остатками от деления всевозможных целых чисел на число n; результат выполнения операций сложения, вычитания и умножения по модулю n представляет собой число из этого же множества [Виноградов И.М. Основы теории чисел. - М.: Наука, 1972. - 167 с.]; операция возведения числа S в дискретную степень Z по модулю n определяется как Z-кратное последовательное умножение по модулю n числа S на себя, т.е. в результате этой операции также получается число W, которое меньше или равно числу n-1; даже для очень больших чисел S, Z и n существуют эффективные алгоритмы выполнения операции возведения в дискретную степень по модулю [см. Молдовян А.А., Молдовян Н.А., Гуц Н.Д., Изотов Б.В. Криптография: скоростные шифры. - СПб, БХВ-Петербург, 2002. - С.58-61 или Б.Шнайер. Прикладная криптография. - М., изд-во «Триумф», 2002. - С.278-280] и электронные устройства, осуществляющие эту операцию с большой скоростью [У.Диффи. Первые десять лет криптографии с открытым ключом // ТИИЭР. 1988. т.76. №5. С.67-68]; выполнение операции возведения числа S в дискретную степень Z по модулю n обозначается как W=SZ mod n, где W - число, являющееся результатом выполнения данной операции.
11. Функция Эйлера от натурального числа n - это число чисел, являющихся взаимно простыми с n и не превосходящими n [Виноградов И.М. Основы теории чисел. - М.: Наука, 1972. - 167 с.; Бухштаб А.А. Теория чисел. - М.: Просвещение, 1966. - 384 с].
12. Показатель q по модулю n числа a, являющегося взаимно простым с n - это минимальное из чисел γ, для которых выполняется условие aγ mod n=1, т.е. q=min{γ1, γ2, ...} [Виноградов И.М. Основы теории чисел. - М.: Наука, 1972. - 167 с.].
13. Первообразный корень - это число, относящееся к показателю, который равен функции Эйлера от модуля.
14. Обратный элемент по модулю n к числу а, являющемуся взаимно простым с n, есть натуральное число, обозначаемое как a-1, для которого выполняется условие a-1a=1; для любого числа являющегося взаимно простым с модулем существует элемент, обратный этому числу. Известны эффективные алгоритмы вычисления обратных элементов [Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. - М.: Радио и связь. - С.308-310].
Приложение 2
Математическое обоснование технической реализуемости заявленного способа
В заявляемом способе проверки ЭЦП в качестве модуля используют многоразрядное двоичное число n, представляющее собой произведение двух больших простых многоразрядных двоичных чисел р и q (n=pq). В свою очередь, числа р и q формируют в зависимости от некоторых случайно выбранных параметров, например в соответствии с процедурой, предписываемой стандартом ГОСТ Р 34.10-94 [Молдовян Н.А., Молдовян А.А., Еремеев М.А. Криптография: от примитивов к синтезу алгоритмов. - СПб, БХВ-Петербург, 2004. - С.418-419]. При таком способе генерации чисел р и q в разложении функции Эйлера от модуля n, т.е. в разложении числа φ(n)=(р-1)(q-1), присутствует простой множитель q', разрядность которого примерно в два раза меньше разрядности одного из чисел р и q или примерно равна его разрядности, благодаря чему субъект, который генерирует свой секретный ключ, имеет возможность сформировать такое значение n, для которого q' имеет желаемую разрядность. Для обеспечения достаточно высокой стойкости системы ЭЦП длину многоразрядного двоичного числа q' целесообразно выбирать равной 160 бит и более. Многоразрядные двоичные числа р, q и q' являются секретными, т.е. составляют секретный ключ, который не используется в процедуре проверки подлинности ЭЦП. После того как сформирован модуль n, в дальнейшем для формирования ЭЦП достаточно использовать только секретное многоразрядное двоичное число q'. Для проверки же подлинности ЭЦП секретные параметры не используются. Подлинность ЭЦП проверяется по открытому ключу.
Открытым ключом является пара многоразрядных двоичных чисел (n, α), где α является числом, относящимся к показателю q' по модулю n. Двоичное число α формируют следующим образом [Молдовян Н.А., Молдовян А.А., Еремеев М.А. Криптография: от примитивов к синтезу алгоритмов. - СПб, БХВ-Петербург, 2004. - С.409-410]. Генерируют случайное число β и вычисляют дополнительный параметр t=(φ(n)/q'), после чего вычисляют многоразрядное двоичное число α=βt mod n. Если вычисленное α≠1, то оно берется в качестве второго f-разрядного числа α открытого ключа. Действительно, в силу теоремы Эйлера [Бухштаб А.А. Теория чисел. - М.: Просвещение, 1966. - 384 с.] имеем: αq' mod n=bφ(n) mod n=1, причем q' является минимальным числом, для которого выполняется условие αq' mod n=1, т.е. α является числом, относящимся по модулю n к показателю q'.
Подпись к ЭД, представленному хэш-функцией Н, формируют следующим образом. Вычисляют двоичное число К, являющееся обратным к числу Н по модулю q', т.е. K=H-1 mod q'. Затем вычисляют ЭЦП S путем возведения числа α в степень К по модулю n: S=αK mod n. Известен эффективный способ [Б.Шнайер. Прикладная криптография. - М., изд-во «Триумф», 2002. - С.278-280] осуществления операции возведения r-разрядных двоичных чисел в степень, равную z-разрядному двоичному числу, по модулю, равному g-разрядному числу, где 32≤r, z, g≤4096. Использование указанного способа позволяет выполнить процедуру формирования ЭЦП S на персональных ЭВМ за время от 100 мс до 10 с в зависимости от производительности ЭВМ и разрядности чисел К, α и n. Согласно заявляемому способу проверки ЭЦП ее подлинность признается, если выполнено условие SH mod n=α. Это условие выполняется, так как имеем:
Figure 00000017
Определить значение двоичного числа К, соответствующее правильной ЭЦП можно только по известному двоичному числу q'. Нахождение двоичного числа q' по открытому ключу (n, α) вычислительно неосуществимо, поскольку для этого требуется решить задачу разложения многоразрядного числа n на два больших простых множителя. Эта задача (задача факторизации модуля) при достаточно большой длине простых множителей практически неразрешима, что определяет стойкость системы ЭЦП, основанной на заявляемом способе проверки ЭЦП (сложность задачи факторизации модуля n лежит также и в основе системы RSA, описанной в книгах [Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. - М.: Радио и связь. - С.163-165; Молдовян А.А., Молдовян Н.А., Советов Б.Я. Криптография. - СПб, Лань, 2000. - С.151-155] и выбранной в качестве ближайшего аналога). Несанкционированное формирование ЭЦП связано с нахождением пары чисел S и Н, таких, что выполняется соотношение SH mod n=α. Поскольку без знания двоичного числа q', являющегося элементом секретного ключа, практически невозможно подобрать пару значений S и Н, удовлетворяющих последнему соотношению, вероятность несанкционированного формирования ЭЦП пренебрежимо мала.
В случае ближайшего аналога проверка подлинности ЭЦП осуществляется в соответствии с формулой Sα mod n=Н, из-за чего имеется возможность несанкционированного формирования подписи в соответствии с так называемой мультипликативной атакой [Романец Ю.В., Тимофеев П.А., Шаньгин В.Ф. Защита информации в компьютерных системах и сетях. - М.: Радио и связь. - С.165].
Таким образом, благодаря изменению последовательности действий, осуществляемых при проверке подлинности ЭЦП, существенно снижается вероятность несанкционированного формирования ЭЦП.

Claims (1)

  1. Способ проверки подлинности электронной цифровой подписи, заверяющей электронный цифровой документ, заключающийся в том, что принимают электронный документ, представленный многоразрядным двоичным числом Н, открытый ключ в виде первого g-разрядного и второго f-разрядного двоичных чисел n и α и электронную цифровую подпись в виде многоразрядного двоичного числа S, формируют проверочное многоразрядное двоичное число В, параметры которого сравнивают с параметрами эталонного многоразрядного двоичного числа, и при их совпадении делают вывод о подлинности электронной цифровой подписи, отличающийся тем, что для формирования проверочного многоразрядного двоичного числа В электронную цифровую подпись возводят в степень Н по модулю, равному первому g-разрядному двоичному числу n открытого ключа, причем в качестве эталонного многоразрядного двоичного числа используют второе f-разрядное число α открытого ключа.
RU2005101527/09A 2005-01-24 2005-01-24 Способ проверки подлинности электронной цифровой подписи, заверяющей электронный документ RU2280896C1 (ru)

Priority Applications (1)

Application Number Priority Date Filing Date Title
RU2005101527/09A RU2280896C1 (ru) 2005-01-24 2005-01-24 Способ проверки подлинности электронной цифровой подписи, заверяющей электронный документ

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
RU2005101527/09A RU2280896C1 (ru) 2005-01-24 2005-01-24 Способ проверки подлинности электронной цифровой подписи, заверяющей электронный документ

Publications (1)

Publication Number Publication Date
RU2280896C1 true RU2280896C1 (ru) 2006-07-27

Family

ID=37057899

Family Applications (1)

Application Number Title Priority Date Filing Date
RU2005101527/09A RU2280896C1 (ru) 2005-01-24 2005-01-24 Способ проверки подлинности электронной цифровой подписи, заверяющей электронный документ

Country Status (1)

Country Link
RU (1) RU2280896C1 (ru)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2471300C2 (ru) * 2007-02-27 2012-12-27 Томсон Лайсенсинг Способ и устройство генерации сжатого rsa модуля

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
RU2471300C2 (ru) * 2007-02-27 2012-12-27 Томсон Лайсенсинг Способ и устройство генерации сжатого rsa модуля

Similar Documents

Publication Publication Date Title
US11012243B2 (en) Production of cryptographic signatures
Gennaro et al. Secure hash-and-sign signatures without the random oracle
Buchmann et al. Post-quantum cryptography: state of the art
US5146500A (en) Public key cryptographic system using elliptic curves over rings
EP1050133B2 (en) Leak-resistant cryptographic method and apparatus
KR101040588B1 (ko) 익명성을 제공하는 효율적인 신원기반 환서명 방법과 그 시스템
US9800418B2 (en) Signature protocol
WO2005117335A1 (en) Computationally asymmetric cryptographic systems
KR960042341A (ko) 인증교환 방법, 복원형 전자서명 방법, 부가형 전자서명 방법, 키교환 방법, 복원형 다중전자서명 방법, 부가형 다중전자서명 방법 및 블라인드 전자서명 방법
TW201320700A (zh) 署名驗證裝置、署名驗證方法、程式及記錄媒體
JP4988448B2 (ja) 一括検証装置、プログラム及び一括検証方法
US20110064216A1 (en) Cryptographic message signature method having strengthened security, signature verification method, and corresponding devices and computer program products
Chande et al. An improvement of a elliptic curve digital signature algorithm
RU2280896C1 (ru) Способ проверки подлинности электронной цифровой подписи, заверяющей электронный документ
JP2003511899A (ja) エンティティの真正性及びメッセージの完全性を証明するための特定のキーのセット
JP2005513564A (ja) 負荷を複数のエンティティおよびそのデバイスに分散させるための暗号法
Kalamsyah et al. Digital contract using block chaining and elliptic curve based digital signature
RU2325768C1 (ru) Способ генерации и проверки подлинности электронной цифровой подписи, заверяющей электронный документ
RU2325767C1 (ru) Способ формирования и проверки подлинности электронной цифровой подписи, заверяющей электронный документ
Hieu et al. New blind signature protocols based on a new hard problem.
US9252941B2 (en) Enhanced digital signatures algorithm method and system utilitzing a secret generator
RU2380838C1 (ru) Способ формирования и проверки подлинности электронной цифровой подписи, заверяющей электронный документ
RU2409903C2 (ru) Способ формирования и проверки подлинности электронной цифровой подписи, заверяющей электронный документ
Sun et al. An improved proxy signature scheme based on elliptic curve cryptography
RU2356172C1 (ru) Способ формирования и проверки подлинности электронной цифровой подписи, заверяющей электронный документ

Legal Events

Date Code Title Description
MM4A The patent is invalid due to non-payment of fees

Effective date: 20070125